Être conforme à la norme PCI. OUI, c est possible!
|
|
- Léonie Ruel
- il y a 8 ans
- Total affichages :
Transcription
1 Être conforme à la norme PCI OUI, c est possible!
2 Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information Clément Potvin Directeur de la sécurité de l information Administration 2
3 Objectif principal de notre présentation Partager nos expériences à titre de gestionnaires Sécurité de l information corporative et PCI Technologies de l information Atteinte de la conformité en
4 Notre présentation n est pas : Une formation sur la norme PCI, ni... un tracé routier! 4
5 Profil de CAA-Québec 109 ans d existence Plus de 1,2 million de membres Plus de employés 14 centres de services, 10 centres d immatriculation, 2 écoles de conduite, 3 bureaux administratifs et d autres points d affaires en développement La mission : CAA-Québec, organisme à but non lucratif, veut assurer sécurité et tranquillité d esprit à chacun de ses membres ainsi qu à ses clients en leur offrant des services et des produits de très haute qualité dans les domaines de l automobile, du voyage, de l habitation et des services financiers 5
6 La sécurité de l information chez CAA-Québec Une préoccupation de longue date Maintenant soumise à un cadre normatif réglementaire et légal, qui est différent et évolutif CAA-Québec possède une image de marque de grande valeur 6
7 Mise en contexte : qui assume les risques? La direction assume les risques de l entreprise Il y a un coût pour la mise en place de la sécurité de l information, qui doit être inférieur à la valeur du risque résiduel Il y a un coût pour le maintien de la sécurité de l information, qui doit être inférieur à la valeur du risque résiduel 7
8 Analyse quantitative des risques Plus de $ $ Coûts du risque en cas d incident Risques trop élevés $$$ Investissement maximal Mesures de contrôle trop élevées $$$ $ Seuil d acceptation du risque à décider avec la direction de CAA-Québec $ Coût des mesures de sécurité 8
9 Le risque et la norme PCI Trois choix seulement : L évitement, cesser l activité Le transfert du risque, par exemple à Paypal La réduction du risque, conformité à la norme PCI-DSS Une non-conformité selon PCI-DSS ne peut faire partie de la gestion du risque, même si l organisation l a jugé acceptable 9
10 PCI-DSS 2.0, seulement un numéro de carte de crédit? Du coupe-feu à la politique de sécurité de l information 1. Installer et gérer une configuration de coupe-feu pour protéger les données des titulaires de cartes de crédit 2. Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur 3. Protéger les données des titulaires de cartes de crédit stockées 4. Crypter la transmission des données des titulaires de cartes de crédit sur les réseaux publics ouverts 5. Utiliser des logiciels antivirus et les mettre à jour régulièrement 6. Développer et gérer des systèmes et des applications sécurisés 7. Restreindre l accès aux données des titulaires de cartes de crédit aux seuls individus qui doivent les connaître 8. Affecter un ID unique à chaque utilisateur d ordinateur 10
11 PCI-DSS 2.0, seulement un numéro de carte de crédit? Du coupe-feu à la politique de sécurité de l information (suite) 9. Restreindre l accès physique aux données des titulaires de cartes de crédit 10. Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données des titulaires de cartes de crédit 11. Tester régulièrement les processus et les systèmes de sécurité 12. Gérer une politique de sécurité de l information pour l ensemble du personnel ü 12 exigences ü 330 contrôles ü 33 pages à répondre «conforme oui ou non» 11
12 PCI : un chantier Travailler les processus de travail conjointement avec les lignes d affaires pour diminuer l impact Définir la portée où s appliqueront les contrôles Pour CAA-Québec, malgré les efforts de réduction de la portée, c est toute l organisation qui est visée : Patrouilleurs, agents de voyages, employés des finances, adhésions, assurances, boutiques, centre d appels, le Web, etc. Classeurs, salles informatiques, fichiers Excel, TPV, application de paiements du progiciel de gestion intégré, systèmes téléphoniques, etc. 12
13 Le démarrage des travaux Analyse d écart effectuée par un QSA Lancement officiel par la direction Création d un comité de sécurité composé de vice-présidents et de directeurs Mise en place d un budget Implication du personnel cadre (rencontres) Implication du personnel des opérations (rencontres et PSSI) Désignation d un responsable des travaux par secteur 13
14 Organisation du travail corporatif Prioriser les travaux Diminuer le risque ou débuter par les travaux qui ont une durée d implantation supérieure? Tenir compte des travaux où il y a des impacts majeurs : Technologies de l information (beaucoup de détails à voir) Processus d affaires (résistance aux changements) Sécurité physique de la portée PCI 14
15 Organisation du travail aux TI Implication des membres de la direction TI Création d un rôle de répondant pour la norme PCI (membre de l équipe non dédié aux opérations) UN canal de communication Éviter la désinformation Compréhension de la norme PCI Consultation auprès de la sécurité de l information Vulgarisation «Gardien» de la portée 15
16 Organisation du travail aux TI (suite) Personnel TI (réalité quotidienne) Une trentaine d employés Opérations courantes Demandes de changements Projets Contribution aux projets dirigés par les autres unités administratives Évolution des systèmes en place Pas réaliste de croire que le personnel peut être dédié à 100 % aux travaux à réaliser pour la norme PCI 16
17 Démarche Découpage des travaux par catégorie Infrastructure (réseau, serveurs) Téléphonie Postes et imprimantes (gestion des correctifs) Les fournisseurs de solutions applicatives (évolution pour répondre à la norme PCI) Les partenaires d affaires (processus d échanges d information) Les consultants (expertise) Le personnel CAA-Québec (contribution aux changements requis) 17
18 De la théorie à la pratique Compréhension des exigences : les mesures de contrôles sont précises et strictes Décision sur la portée en lien avec la réalité de notre entreprise Accompagnement par un expert PCI Connaissance des processus actuels Compréhension plus poussée des tâches, des systèmes, des outils Imputabilité (responsabilités du rôle de «gardien» de solutions, de processus, de procédures, etc.) Plusieurs intervenants impliqués (connaissance et compréhension à partager) Élaboration des écarts 18
19 De la théorie à la pratique (suite) Analyse des solutions à envisager (mesures de contrôles, règles administratives, etc.) Choix de la solution et des moyens Maturité face à la norme PCI Plan d action pour le «sprint final» 19
20 Défis à relever aux TI C est plus qu un projet, c est un changement de culture! Disponibilité des ressources par rapport aux opérations courantes Compréhension de la norme PCI Assimilation des nouvelles règles qui découlent de la norme PCI Intégration de la norme PCI dans les habitudes de travail Réticence aux changements Jugement personnel Sécurité selon PCI, ce n est pas un ennemi! 20
21 Réticence aux changements aux TI Augmentation des tâches et responsabilités Imputabilité Tâches administratives Gestion documentaire Utilisation de l outil amélioré Documenter les actions 21
22 Les enjeux corporatifs Sensibilisation à l importance de la norme PCI pour CAA-Québec Maintien de l information (échanges au quotidien, répondre aux questionnements et aux requestionnements!) Adhésion Intégration (assimiler) Continuité (suivi) 22
23 Les constats corporatifs OPÉRATIONNEL Bien saisir la portée PCI dans les termes «traite, transmet et stocke un numéro de carte de crédit» Révision plus importante des processus de traitement des cartes de crédit L impact de traiter une carte de crédit par téléphone, d enregistrer l appel L impact de conserver le numéro de carte de crédit complet pour une utilisation ultérieure Mieux quantifier les bénéfices de diminuer la portée PCI en début de projet 23
24 Les constats corporatifs (suite) HUMAIN Adaptation à une nouvelle culture en matière de sécurité de l information Demeurer actif comme agent de liaison des différents secteurs de l organisation Ne pas sous-estimer le temps requis pour rendre opérationnel un changement de processus d affaires Efforts considérables en gestion documentaire hors TI, demander à du personnel non formé pour faire de la rédaction de processus, procédures, etc. 24
25 Les constats aux TI Révision complète des processus et des façons de faire (mémoire corporative) Développement d un plan de formation en début de projet Révision et définition des rôles et responsabilités de l équipe TI pour incorporer les activités PCI Expertise externe à transférer à l interne au fur et à mesure des mandats confiés (formation progressive) Efforts importants en gestion documentaire aux TI par rapport à la norme PCI (devient un avantage par l utilité) Développement de réflexes «PCI», c est l affaire de tous! (demandes de changements, projets, nouvelles activités, révision de méthodes, etc.) 25
26 OUI c est possible! ORGANISATION DU TRAVAIL au niveau TI Définition des rôles et responsabilités de tous les membres de l équipe TI Création de nouveaux postes aux TI Ajout de nouvelles tâches opérationnelles (gestion des correctifs de sécurité pour les serveurs et les postes, gestion des accès aux systèmes, sécurisation de notre infrastructure, standardisation des procédures, etc.) Impartition d opérations courantes de sécurité de l information (surveillance, journalisation et coupe-feu) Nouveaux outils de travail Nouveaux processus (gestion des changements) 26
27 OUI c est possible! (suite) ORGANISATION DU TRAVAIL au niveau TI BUDGET Expertise en sécurité (QSA, experts en sécurité, formation) Ajout de nouveaux équipements et outils de sécurité ORGANISATION DU TRAVAIL au niveau corporatif Suivi de projets par le comité de sécurité de l information Prises de décisions avec la participation de la direction Implication du personnel des opérations Suivi hebdomadaire avec le QSA Rôles du directeur de la sécurité de l information, être un auditeur interne et accompagnateur des lignes d affaires 27
28 Conclusion Ne négliger aucune des exigences, la note de la conformité à la norme PCI, c est 100 % C est une opportunité de révision de sécurité de l information dans l entreprise C est du développement important dans la connaissance commune des processus d affaires en matière de traitement de cartes de crédit Garder ça simple! PERSÉVÉRER! Avant l audit, ne pas oublier l expression suivante : le diable est dans les détails! 28
29 QUESTIONS? Merci! 29
Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015
Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015 Table des matières Introduction... 1 Services de plafonnement et d échange... 2 Système de
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailFiche conseil n 16 Audit
AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailTremplins de la Qualité. Tome 2
Tome 2 CET OUVRAGE EST UN GUIDE D INTERPRETATION DE LA NORME NF EN ISO 9001 VERSION 2000 AVANTPROPOS Ce guide d aide à la rédaction du Manuel de Management de la Qualité a été rédigé par la Fédération
Plus en détailÉvolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA) Présentée à ISACA Québec Septembre 2013 2 Revenu Québec LES GRANDS ENJEUX 3 Favoriser le respect volontaire des obligations fiscales
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailPolitique de capitalisation du Fonds d assurance automobile du Québec DATE DE MISE À JOUR 2015-03-19
Page 1 de 12 Politique de capitalisation du Fonds d assurance automobile du Québec DATE DE MISE À JOUR 2015-03-19 RÉSUMÉ La présente politique définit les caractéristiques de la politique de capitalisation
Plus en détailRéférent et management
Référent et management Manager pour une efficacité de prévention Rôle, mission du référent et relais avec l encadrement Comment fédérer tous les acteurs de soins Référent et management Manager pour une
Plus en détailLes audits de projets, pourquoi?
Les audits de projets, pourquoi? Par Benoît Lalonde, MGP, MBA, PMP, CPM, OPM3 6 juin 2008 1 Pourtant! Airbus 380 Métro de Laval Eurotunnel Projet des armes à feu GIRES Hibernia Dcartes Vente et perception
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailL exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?
L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? 5 décembre 2013 Sommaire L exploitation des rapports de vérifications réglementaires : Quels enjeux? Bureau
Plus en détailArchivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Plus en détailCahier des charges pour la réalisation d un audit externe du programme GUS / OFS
Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités
Plus en détailACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA
1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailRéf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement
La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie
Plus en détailL entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Plus en détailLe rôle de l architecte Agile
Le rôle de l architecte Agile Jean- René Rousseau et Mathieu Boisvert 6 novembre 2012 Copyright 2012, Pyxis Technologies inc. Tous droits réservés Qui sommes- nous? Jean- René Rousseau Coach et Formateur
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailLa sécurité entgv. avecpatrick Boucher
E N T R E V U E La sécurité entgv Photo : Michel Latulippe avecpatrick Boucher PROPOS RECUEILLIS PAR SAMUEL BONNEAU Patrick Boucher est diplômé de l UQAM en informatique. Il est président fondateur de
Plus en détailSTOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT
STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT GÉNÉRALITÉS 1. Le directeur général Services de bien-être et moral (DGSBM) s engage à protéger l information relative aux cartes
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailPROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD)
PROFIL DE RISQUE INTÉGRÉ DU RÉGIME R DE RENTES DU MOUVEMENT DESJARDINS (RRMD) 1 ICA 15 avril 2008 Le RRMD en chiffres Plus de 500 employeurs 35 900 participants actifs 6 600 retraités 12 000 en 2014 5,5
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailMagisoft. Gestion commerciale. L intelligence Software. Progiciels de gestion pour l industrie
ZA LA LAYE 12 Rue de Truchebenate 01100 ARBENT Tél : +33 (0)4.74.81.22.20 Fax : +33 (0)4.74.73.08.99 contact@cerai.fr Www.cerai.fr Gestion commerciale Magisoft L intelligence Software Progiciels de gestion
Plus en détailLa classification des actifs informationnels au Mouvement Desjardins
La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailConditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE
DEPARTEMENT ENVELOPPES ET REVETEMENTS Constructions Légères et Couvertures Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE Livraison Cahier V1 de Mars 2010
Plus en détail) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.
Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailCOMMISSION D ACCÈS À L INFORMATION
Siège Bureau de Montréal Bureau 1.10 Bureau 18.200 575, rue Saint-Amable 500, boulevard René-Lévesque Ouest Québec (Québec) G1R 2G4 Montréal (Québec) H2Z 1W7 Tél. : (418) 528-7741 Tél. : (514) 873-4196
Plus en détailCadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014
Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière
Plus en détailrelatif aux opérations d assurance réalisées dans le cadre d un «patrimoine d affectation»
COMITE DE LA REGLEMENTATION COMPTABLE Règlement n 2004-11 du 23 novembre 2004 relatif aux opérations d assurance réalisées dans le cadre d un «patrimoine d affectation» Le Comité de la réglementation comptable,
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailBALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI
A Demande R-3492-2002 Phase 2 BALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI Original : 2003-09-25 HQD-11, Document 2.1.4 En liasse Hydro-Québec Direction de l'exploitation des technologies de
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailPOLITIQUE DE GESTION DES DOCUMENTS
MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION DES DOCUMENTS Code: Politique 2.8 Date d entrée en vigueur : Mai 2000 Nombre de pages: 9 Origine: Services juridiques
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailMARCHÉ COMMUN DE L'AFRIQUE ORIENTALE ET AUSTRALE
MARCHÉ COMMUN DE L'AFRIQUE ORIENTALE ET AUSTRALE MARCHE COMMUN DE L AFRIQUE ORIENTALE ET AUSTRALE COMESA السوق المشتركة للشرق والجنوب الا فریقى حكمة العدل COURT DE JUSTICE APPELS À CANDIDATURES Présentation
Plus en détailInstruction relative au compte épargne-temps des agents de droit public de Pôle emploi
Date : 19 avril 2011 Note de la direction générale : Directeur général Médiateur Direction du cabinet Direction de la communication et relations institutionnelles Direction de l audit interne DGA clients,
Plus en détailDans un contexte économique difficile, comment exploiter tout le potentiel d'un assistant virtuel en ligne? Odile BEURIER & Frédéric DURKA
Dans un contexte économique difficile, comment exploiter tout le potentiel d'un assistant virtuel en ligne? Odile BEURIER & Frédéric DURKA Le contexte En 2012 Notre dispositif d'assistance informatique
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailCONTRAT DE PRISE D ORDRES
CPO_20110615_FR PREAMBULE - DEFINITIONS La SOCIETE GENERALE est mandatée par la société émettrice pour tenir le service de ses titres nominatifs et/ou assurer la gestion des options de souscription ou
Plus en détailLe financement fiscal de l innovation vendredi 28 septembre 2012
Le financement fiscal de l innovation vendredi 28 septembre 2012 Sogedev en bref» Création en 2002,» Plus de 2000 missions de conseil,» Plus de 700 clients à travers la France, tous domaines d activité
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailDECLARATION DES PERFORMANCES N 1
DECLARATION DES PERFORMANCES N 1 Résistance mécanique C18 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES N 2 Résistance mécanique C24 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailCOMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT
COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT Février 2015 Un comité du conseil d administration (le «conseil») du commandité (le «commandité») de Brookfield Renewable
Plus en détailPré-requis Diplôme Foundation Certificate in IT Service Management.
Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d
Plus en détailRÈGLES DE FONCTIONNEMENT RELATIVES À LA NÉGOCIATION - AGENCE DU REVENU
RÈGLES DE FONCTIONNEMENT RELATIVES À LA NÉGOCIATION - AGENCE DU REVENU Adoptées par le Forum Revenu du 13 juin 2013 25-FARQ-01 Amendées par le Forum Revenu du 16 avril 2014 25-FARQ-03 Amendées par le Forum
Plus en détailLa télésanté clinique au Québec: un regard éthique par la CEST
La télésanté clinique au Québec: un regard éthique par la CEST Dominic Cliche Conseiller en éthique Commission de l éthique en science et en technologie 18 mars 2015 Midi conférence de l Institut d éthique
Plus en détailGestion de la Maintenance Assistée par Ordinateur
Gestion de la Maintenance Assistée par Ordinateur Simplifiez vous la maintenance Gagner en productivité. Réduire les pannes. Améliorer la durée de vie des équipements. Diminuer les coûts de maintenance.
Plus en détailComment réussir la mise en place d un ERP?
46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on
Plus en détailCATALOGUE DE FORMATIONS 2014 2015
CATALOGUE DE FORMATIONS 2014 2015 Professionnels de l alimentation 06.47.75.88.57 HQSA Consulting contact@hqsafrance.fr Numéro de déclaration de prestataire de formation : SIRET SIRET : 804 : 284 284 420
Plus en détailSystème de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise
CCI Moselle, le16 avril 2013 Système de Management Intégré Qualité, Sécurité et Environnement Un atout pour l entreprise Intervention de Olivier Rousseaux, Auditeur QSE, Expert en organisation et management
Plus en détailLe droit au compte. Direction de la Surveillance des relations entre les particuliers et la sphère financière
Direction de la Surveillance des relations entre les particuliers et la sphère financière Initialement conçu comme une mesure destinée à concilier le principe de liberté contractuelle en matière d ouverture
Plus en détailConsultation sur le référencement entre assureurs de dommages et carrossiers. Commentaires présentés à L Autorité des marchés financiers
entre assureurs de dommages et carrossiers Commentaires présentés à L Autorité des marchés financiers Novembre 2006 entre assureurs de dommages et carrossiers 2 PRÉAMBULE Le Groupement des assureurs automobiles
Plus en détailLigne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées
Ligne directrice Objet : Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées Date : Introduction La simulation de crise
Plus en détailLa carte d achat, c est quoi ça?
La, c est quoi ça? C est un outil mis à disposition des structures publiques et privées qui modifie et simplifie l acte d approvisionnement : C est une carte bancaire nominative et sécurisée qui permet
Plus en détailGénie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5
Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la
Plus en détailHACCP Évolutions réglementaires et normatives
MADRPM / CEPR Rabat 30 octobre 2007 HACCP Évolutions réglementaires et normatives Une logique de maîtrise But : maîtrise de la sécurité sanitaire des aliments Système HACCP : «Analyse des dangers, points
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailFourniture d un outil de gestion du courrier électronique pour les sites internet de la Documentation Française
Fourniture d un outil de gestion du courrier électronique pour les sites internet de la Documentation Française Cahier des Clauses Techniques Particulières 1 Préambule L objet du présent appel d offres
Plus en détailPrésenté par l Organisme d autoréglementation du courtage immobilier du Québec (OACIQ)
Mémoire présenté au ministère des Finances et de l Économie dans le cadre de la consultation faisant suite au dépôt du Rapport sur l application de la Loi sur les assurances et de la Loi sur les sociétés
Plus en détailCharte de contrôle interne
Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailSTEPHANE DODIER, M.B.A. Sommaire. Compétences. Formation académique 514-608- 5865. sdodier@stephanedodier.com. Stephane Dodier MBA
STEPHANE DODIER, M.B.A. 514-608-5865 Sommaire J occupe le poste de Vice-Président Exécutif pour Optimum informatique, une firme de servicesconseils informatique appartenant au Groupe financier Optimum.
Plus en détailQu est-ce que la Gestion des Ressources Humaines?
Qu est-ce que la Gestion des Ressources Humaines? Chapitre 1 La gestion des ressources humaines (GRH) peut être définie comme la gestion des hommes au travail dans des organisations (Martory et Crozet,
Plus en détailPartir en toute. assurance PARTOUT DANS LE MONDE
Partir en toute assurance PARTOUT DANS LE MONDE L information contenue dans ce document l est à titre indicatif et n engage en rien la responsabilité de la Société de l assurance automobile du Québec.
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailGardez plus d argent dans vos poches grâce à votre. compte d épargne libre d impôt collectif
Gardez plus d argent dans vos poches grâce à votre compte d épargne libre d impôt collectif Le compte d épargne libre d impôt (CELI) est un compte d épargne-placement flexible qui vous permet de gagner
Plus en détailb. Nom de l établissement/du point de vente (y compris l adresse postale et l adresse municipale)
Généralités 1. Dans l organisation du SSPFFC, les services de traitement des cartes de débit et de crédit, à savoir les systèmes électroniques permettant d effectuer ces types de transactions, sont autorisés
Plus en détailOptimisation du processus de gestion des plaintes et des commentaires à la SAAQ
Permis Immatriculation Optimisation du processus de gestion des plaintes et des commentaires à la SAAQ Prévention Véhicules lourds Présentation à l ARGP Mars 2012 Victimes d accident Présenté par Nancy
Plus en détailGLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.
ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005
Plus en détailAGEA 2010. Préparez votre dossier assurance
AGEA 2010 Préparez votre dossier assurance Préambule Dans le cas d une création ou d une reprise d entreprise, plusieurs questions doivent être posées : Comment bien assurer mes biens professionnels? Que
Plus en détailITIL V3. Transition des services : Principes et politiques
ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailLe contenu de cette publication a été préparé par le ministère des Transports.
Le contenu de cette publication a été préparé par le ministère des Transports. Cette publication a été produite par la Direction du soutien aux opérations Ministère des Transports 700, boul. René-Lévesque
Plus en détailGROUPE SYNERGIE PME INC. 800, boul. René-Lévesque O., #161, Stn B, Montréal, QC, H3B 3J5 Tél. : 514.805.8448
GROUPE SYNERGIE PME INC. Société spécialisée en développement des affaires AUGMENTATION DES VENTES 800, boul. René-Lévesque O., #161, Stn B, Montréal, QC, H3B 3J5 Tél. : 514.805.8448 AUGMENTATION DES VENTES
Plus en détailAudits de TI : informatique en nuage et services SaaS
Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,
Plus en détailCatalogue des formations pour vos collaborateurs, pour vos clients,
Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailMagisoft CRM. L intelligence Software. Progiciels de gestion pour l industrie
CRM ZA LA LAYE 12 Rue de Truchebenate 01100 ARBENT Tél : +33 (0)4.74.81.22.20 Fax : +33 (0)4.74.73.08.99 contact@cerai.fr Www.cerai.fr Magisoft L intelligence Software Progiciels de gestion pour l industrie
Plus en détail! Vous vous apprêtez à acheter un ERP pour la première fois et vous avez la nausée?
Docteur ERP! Vous vous apprêtez à acheter un ERP pour la première fois et vous avez la nausée?! Vous avez déjà fait l acquisition de votre premier ERP mais vous vous sentez mal en point? CONSULTEZ LE D.
Plus en détailMISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné
NetBenefit Green Side 400 Avenue Roumanille 06906 Sophia Antipolis Cedex France +33 (0)4 97 212 212 www.netbenefit.fr MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné Ce document
Plus en détailELABORATION D'UN AUDIT ET DU SCHÉMA DIRECTEUR DU SYSTÈME D INFORMATION DE LA CNOPS
ELABORATION D'UN AUDIT ET DU SCHÉMA DIRECTEUR DU SYSTÈME D INFORMATION DE LA CNOPS Présentation à la journée des cadres de la CNOPS Hicham El Achgar Version 1.0 Rabat, le 26 mars 2011 1 Le sommaire Synthèse
Plus en détailSiS Web 2 BILLETTERIE BOUTIQUE HÉBERGEMENT FIDÉLITÉ. Réservation et vente de billets et produits en ligne!
Réservation et vente de billets et produits en ligne! A vec l augmentation fulgurante des achats en ligne, il est désormais impératif d être accessible en tout temps afin d offrir vos produits, services
Plus en détailResponsable de structure. Administratifs. Consultants. Financeurs. Prescripteurs
Lisa est un progiciel complet permettant de gérer des prestations d accompagnement de demandeurs d emploi, de créateurs d entreprise, et plus largement de personnes souhaitant travailler sur leurs projets
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailLa délégation de pouvoirs
La délégation de pouvoirs, est un acte juridique par lequel une personne/autorité (le délégant) se dessaisit d'une fraction des pouvoirs qui lui sont conférés et les transfère à une personne/autorité subordonnée
Plus en détailConditions gagnantes pour démarrer sa transition Agile
Conditions gagnantes pour démarrer sa transition Agile 1 4 Les De plus en plus d organisations voient l Agilité comme une piste de solution aux problèmes auxquels elles sont confrontées. Par ailleurs,
Plus en détail